国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于節(jié)點(diǎn)距離的WSNs源位置隱私保護(hù)算法

2018-06-19 13:12:34白樂(lè)強(qiáng)
關(guān)鍵詞:幻影攻擊者數(shù)據(jù)包

白樂(lè)強(qiáng),鄢 野

(沈陽(yáng)建筑大學(xué) 信息與控制工程學(xué)院,遼寧 沈陽(yáng) 110168)

0 引 言

WSNs[1]由大量的具備感知能力且價(jià)格低廉以及布置成本低的傳感器節(jié)點(diǎn)組成。在分布式的WSNs中,傳感器節(jié)點(diǎn)之間通過(guò)無(wú)線通信來(lái)進(jìn)行相互連接,使WSNs具有實(shí)時(shí)性,能夠讓人們?cè)谌魏螘r(shí)間、任何地點(diǎn)和任何環(huán)境下都獲得大量真實(shí)可靠的信息[2]。然而,由于WSNs通常部署在開(kāi)放的和無(wú)人值守的缺乏物理邊界保護(hù)的地區(qū),使網(wǎng)絡(luò)隱私更容易受到各種攻擊者的威脅[3]。按照攻擊者在網(wǎng)絡(luò)中的監(jiān)聽(tīng)范圍,攻擊者可以分為局部和全局攻擊者[4]。局部攻擊者不能夠可視化整個(gè)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),監(jiān)聽(tīng)范圍有限,接近于傳感器節(jié)點(diǎn)的通信范圍,他們利用特定的無(wú)線信號(hào)定位裝置來(lái)定位無(wú)線信號(hào)的來(lái)源,在某個(gè)傳感器節(jié)點(diǎn)處監(jiān)聽(tīng)到數(shù)據(jù)包后,分析出轉(zhuǎn)發(fā)數(shù)據(jù)包的上一跳節(jié)點(diǎn)方向,并移動(dòng)到上一跳節(jié)點(diǎn)處,且攻擊者的移動(dòng)速度與數(shù)據(jù)包的轉(zhuǎn)發(fā)速度相比是很微小的。全局攻擊者能夠?qū)φ麄€(gè)網(wǎng)絡(luò)拓?fù)溥M(jìn)行可視化,并且可以監(jiān)聽(tīng)全網(wǎng)的通信流量。攻擊者根據(jù)攻擊模式可以分為消極和積極攻擊者。消極攻擊者使用逐跳回溯的攻擊方式[5],向轉(zhuǎn)發(fā)消息的傳感器節(jié)點(diǎn)方向移動(dòng),不影響網(wǎng)絡(luò)中傳感器節(jié)點(diǎn)的正常通信;積極攻擊者通過(guò)捕獲傳感器節(jié)點(diǎn)來(lái)對(duì)其進(jìn)行控制或毀壞,容易影響到傳感器節(jié)點(diǎn)的正常通信。

1 相關(guān)工作

在目標(biāo)監(jiān)測(cè)和追蹤型WSNs中,源節(jié)點(diǎn)被認(rèn)為是同被監(jiān)測(cè)和追蹤的目標(biāo)的距離最近的傳感器節(jié)點(diǎn),如果源節(jié)點(diǎn)的位置暴露將嚴(yán)重威脅到被監(jiān)測(cè)對(duì)象的安全[6]。例如,大量傳感器節(jié)點(diǎn)被部署在野外用來(lái)監(jiān)測(cè)珍稀野生保護(hù)動(dòng)物或追蹤散布于戰(zhàn)場(chǎng)上士兵的實(shí)時(shí)消息。野生保護(hù)動(dòng)物的位置不能被偷獵者獲知,士兵的位置不能被敵方掌握。源節(jié)點(diǎn)的位置一旦被捕獵者和敵方掌握將會(huì)得到不可估計(jì)的損失,因此,源節(jié)點(diǎn)的物理位置隱私保護(hù)成了一個(gè)值得研究的問(wèn)題,WSNs的源位置隱私保護(hù)問(wèn)題最早被Celal Ozturk等所考慮到,并提出經(jīng)典的熊貓-獵人位置隱私保護(hù)模型以及基于洪泛的幻影路由算法,該算法具體分為兩個(gè)階段:階段一,源節(jié)點(diǎn)通過(guò)h跳隨機(jī)步將數(shù)據(jù)包轉(zhuǎn)發(fā)到某一個(gè)節(jié)點(diǎn)處,該節(jié)點(diǎn)將成為幻影源節(jié)點(diǎn);階段二,幻影源節(jié)點(diǎn)通過(guò)洪泛的方式將數(shù)據(jù)包轉(zhuǎn)發(fā)給基站節(jié)點(diǎn)。由于源節(jié)點(diǎn)h跳隨機(jī)步后大部分被選擇的幻影源節(jié)點(diǎn)地理位置與真實(shí)源節(jié)點(diǎn)的距離并不是足夠遠(yuǎn),攻擊者通過(guò)逐跳回溯攻擊很容易跟蹤到真實(shí)源節(jié)點(diǎn)[7]。Pandurang Kamat等在基于洪泛的幻影路由的基礎(chǔ)上提出基于單徑幻影路由算法,針對(duì)幻影源節(jié)點(diǎn)洪泛的過(guò)程需要消耗大量的通信開(kāi)銷問(wèn)題,將幻影源節(jié)點(diǎn)洪泛過(guò)程改為單徑幻影路由[8]。陳娟等提出了基于源節(jié)點(diǎn)有限洪泛的源位置隱私保護(hù)算法PUSBRF,該算法在源節(jié)點(diǎn)隨機(jī)步階段時(shí),選擇的每一跳節(jié)點(diǎn)都遠(yuǎn)離源節(jié)點(diǎn),并且能夠產(chǎn)生遠(yuǎn)離真實(shí)源節(jié)點(diǎn)且地理位置多樣性的幻影源節(jié)點(diǎn),在考慮到具有較強(qiáng)監(jiān)聽(tīng)能力的攻擊者時(shí),又提出可視區(qū)的概念,進(jìn)一步提出可以避開(kāi)可視區(qū)的EPUSBRF協(xié)議[9]。李云等提出利用網(wǎng)絡(luò)混合環(huán)的隱私保護(hù)算法, 使攻擊者通過(guò)逐跳回溯方式在網(wǎng)絡(luò)混合環(huán)中無(wú)法識(shí)別消息轉(zhuǎn)發(fā)的真實(shí)方向,有效保護(hù)源位置隱私[10]。Ren Ju等提出了基于多個(gè)k-hop簇的源位置隱私保護(hù)方案,保護(hù)源節(jié)點(diǎn)的同時(shí)提高了網(wǎng)絡(luò)能源的利用效率[11]。Mohamed M.E.A.Mahmoud and Shen Xuemin(Sherman)提出了針對(duì)熱點(diǎn)攻擊在無(wú)線傳感器網(wǎng)絡(luò)中基于云的源位置隱私保護(hù)方案,通過(guò)在形成云的節(jié)點(diǎn)集合內(nèi)利用徦源發(fā)送虛假消息來(lái)偽裝源節(jié)點(diǎn),阻止攻擊者回溯數(shù)據(jù)包到源節(jié)點(diǎn),從而有效保護(hù)了源位置隱私[12]。

為了對(duì)源節(jié)點(diǎn)的位置隱私采取有效的保護(hù)方案,本文提出基于節(jié)點(diǎn)距離的WSNs源位置隱私保護(hù)算法ABOND。利用節(jié)點(diǎn)的坐標(biāo)定位信息[13],計(jì)算過(guò)渡節(jié)點(diǎn)與上一跳節(jié)點(diǎn)的距離并建立直線方程,計(jì)算出預(yù)期幻影源節(jié)點(diǎn)的坐標(biāo),為選擇幻影源節(jié)點(diǎn)提供依據(jù),確保選出的幻影源節(jié)點(diǎn)遠(yuǎn)離真實(shí)源節(jié)點(diǎn)。

2 系統(tǒng)模型描述

系統(tǒng)模型分為網(wǎng)絡(luò)模型和攻擊者模型,本文的系統(tǒng)模型與經(jīng)典的熊貓-獵人位置隱私保護(hù)模型相似。

2.1 網(wǎng)絡(luò)模型

(1)B代表WSNs中的基站節(jié)點(diǎn),基站節(jié)點(diǎn)是所有信息的目的節(jié)點(diǎn)?;竟?jié)點(diǎn)通過(guò)廣播將其位置信息發(fā)送給網(wǎng)絡(luò)中的傳感器節(jié)點(diǎn)。

(2)P代表WSNs中所監(jiān)測(cè)的對(duì)象,即熊貓。

(3)S代表WSNs中的源節(jié)點(diǎn),當(dāng)熊貓出現(xiàn)在網(wǎng)絡(luò)中時(shí),距離它最近的傳感器節(jié)點(diǎn)對(duì)其進(jìn)行監(jiān)測(cè)并成為源節(jié)點(diǎn),源節(jié)點(diǎn)將監(jiān)測(cè)到的數(shù)據(jù)周期性地發(fā)送給基站節(jié)點(diǎn)B。

(4)H代表WSNs中的攻擊者,即非法盜獵者。

2.2 攻擊者模型

(1)攻擊者起始位于基站B附近,監(jiān)聽(tīng)基站節(jié)點(diǎn)與其鄰居節(jié)點(diǎn)之間的通信。

(2)攻擊者為消極攻擊者,進(jìn)行局部監(jiān)聽(tīng),監(jiān)聽(tīng)范圍接近傳感器節(jié)點(diǎn)通訊半徑[11]。

(3)攻擊者無(wú)法獲得數(shù)據(jù)包中的任何信息。

(4)攻擊者借助GPS接收器以及無(wú)線信號(hào)定位裝置等先進(jìn)的設(shè)備分析無(wú)線電信號(hào)傳播的方向和強(qiáng)度[14],當(dāng)監(jiān)聽(tīng)到數(shù)據(jù)包時(shí),通過(guò)以上設(shè)備分析出轉(zhuǎn)發(fā)數(shù)據(jù)包的上一跳節(jié)點(diǎn),并移動(dòng)到上一跳節(jié)點(diǎn)處,即采用逐跳回溯的方式,繼續(xù)監(jiān)聽(tīng)傳輸過(guò)來(lái)的無(wú)線信號(hào),直到攻擊者到達(dá)源節(jié)點(diǎn)。

(5)攻擊者擁有無(wú)限的能量,并具有智能的計(jì)算和分析能力,以及充足的信息儲(chǔ)存空間。

3 算法設(shè)計(jì)

3.1 算法的描述

本文提出的ABOND算法可分為:網(wǎng)絡(luò)初始化、過(guò)渡節(jié)點(diǎn)的選擇、預(yù)期幻影源節(jié)點(diǎn)的選擇、幻影源節(jié)點(diǎn)沿著最短路徑將數(shù)據(jù)包發(fā)送給基站節(jié)點(diǎn)以上4個(gè)步驟。ABOND算法中使用的主要符號(hào)及含義見(jiàn)表1。

表1 ABOND算法使用的主要符號(hào)

3.2 算法具體描述

步驟1 網(wǎng)絡(luò)初始化

網(wǎng)絡(luò)布置后,每個(gè)節(jié)點(diǎn)通過(guò)定位算法得到自身的節(jié)點(diǎn)坐標(biāo),基站節(jié)點(diǎn)B進(jìn)行整個(gè)網(wǎng)絡(luò)范圍內(nèi)的廣播,通過(guò)基站節(jié)點(diǎn)B廣播信息包,傳感器網(wǎng)絡(luò)中的每個(gè)節(jié)點(diǎn)將得到自身到基站節(jié)點(diǎn)的最小跳數(shù),鄰居節(jié)點(diǎn)的ID和坐標(biāo),以及鄰居節(jié)點(diǎn)到基站的跳數(shù)。基站廣播后,每個(gè)節(jié)點(diǎn)建立了完整的鄰居列表。

步驟2 源節(jié)點(diǎn)選擇過(guò)渡節(jié)點(diǎn)

如圖1所示,用S代表源節(jié)點(diǎn),用B代表基站節(jié)點(diǎn),當(dāng)網(wǎng)絡(luò)中的傳感器節(jié)點(diǎn)監(jiān)測(cè)到熊貓活動(dòng)時(shí),距離熊貓最近的傳感器節(jié)點(diǎn)成為數(shù)據(jù)轉(zhuǎn)發(fā)的源節(jié)點(diǎn),即S。源節(jié)點(diǎn)S設(shè)置數(shù)據(jù)包的初始隨機(jī)步跳數(shù)值htra為0,并設(shè)定最小隨機(jī)步跳數(shù)值為hmin,最大隨機(jī)步跳數(shù)值為hmax。源節(jié)點(diǎn)S隨機(jī)選擇一個(gè)它的鄰居節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)包,數(shù)據(jù)包中包含熊貓活動(dòng)數(shù)據(jù)以及源節(jié)點(diǎn)的坐標(biāo)信息。收到數(shù)據(jù)包的鄰居節(jié)點(diǎn)把數(shù)據(jù)包的傳輸跳數(shù)值htra加1,若htra0.5,此節(jié)點(diǎn)成為過(guò)渡節(jié)點(diǎn);否則隨機(jī)選擇一個(gè)鄰居節(jié)點(diǎn)繼續(xù)轉(zhuǎn)發(fā)數(shù)據(jù)包;當(dāng)hmin

步驟3 利用過(guò)渡節(jié)點(diǎn)選擇預(yù)期幻影源節(jié)點(diǎn)

過(guò)渡節(jié)點(diǎn)Z通過(guò)自身鄰居列表里的鄰居信息,計(jì)算它到上一跳節(jié)點(diǎn)A的距離,用d代表節(jié)點(diǎn)A、Z之間距離,在節(jié)點(diǎn)A與過(guò)渡節(jié)點(diǎn)Z所建立的直線方程上,以過(guò)渡節(jié)點(diǎn)為起始點(diǎn),距離過(guò)渡節(jié)點(diǎn)K倍d距離處的節(jié)點(diǎn)坐標(biāo)作為預(yù)期幻影源節(jié)點(diǎn)P的坐標(biāo)。具體過(guò)程如圖1所示。

圖1 算法過(guò)程

節(jié)點(diǎn)A與節(jié)點(diǎn)Z的距離

(1)

節(jié)點(diǎn)P與節(jié)點(diǎn)Z的距離

(2)

節(jié)點(diǎn)P到節(jié)點(diǎn)Z距離是節(jié)點(diǎn)Z到節(jié)點(diǎn)A距離的K倍,即

(3)

節(jié)點(diǎn)A,Z所在直線方程斜率

k=(yz-ya)/(xz-xa)

(4)

節(jié)點(diǎn)A,Z所在直線方程為

y-yz=k(x-xz)

(5)

因?yàn)楣?jié)點(diǎn)P在節(jié)點(diǎn)A,Z所構(gòu)造的直線方程上,所以

yp-yz=k(xp-xz)

(6)

xp=(yp-yz)/k+xz

(7)

yp=k(xp-xz)+yz

(8)

將方程(7),方程(8)分別代入方程(3)中得

(9)

所以所求預(yù)期幻影源節(jié)點(diǎn)P的坐標(biāo)分別為

(10)

(11)

過(guò)渡節(jié)點(diǎn)利用數(shù)據(jù)包中源節(jié)點(diǎn)的坐標(biāo)信息分別計(jì)算P1、P2到源節(jié)點(diǎn)的距離|P1S|和|P2S|,取P1、P2到源節(jié)點(diǎn)最遠(yuǎn)的點(diǎn)作為預(yù)期幻影源節(jié)點(diǎn)P的坐標(biāo)。過(guò)渡節(jié)點(diǎn)Z向已經(jīng)選取好的預(yù)期幻影源節(jié)點(diǎn)P轉(zhuǎn)發(fā)數(shù)據(jù)包時(shí)將數(shù)據(jù)包中源節(jié)點(diǎn)的坐標(biāo)位置信息刪除。過(guò)渡節(jié)點(diǎn)根據(jù)預(yù)期幻影源節(jié)點(diǎn)P的坐標(biāo)選擇幻影源節(jié)點(diǎn)SP的過(guò)程如下:過(guò)渡節(jié)點(diǎn)Z計(jì)算它的每個(gè)鄰居節(jié)點(diǎn)到預(yù)期幻影源節(jié)點(diǎn)P的距離,若距離的最小值小于此時(shí)過(guò)渡節(jié)點(diǎn)Z到預(yù)期幻影源節(jié)點(diǎn)P的距離,過(guò)渡節(jié)點(diǎn)Z將數(shù)據(jù)包轉(zhuǎn)發(fā)給距離預(yù)期幻影源節(jié)點(diǎn)P最近的鄰居節(jié)點(diǎn),被選擇的鄰居節(jié)點(diǎn)按上述方式轉(zhuǎn)發(fā)數(shù)據(jù)包,直到預(yù)期幻影源節(jié)點(diǎn)P的坐標(biāo)在收到數(shù)據(jù)包的傳感器節(jié)點(diǎn)的通信范圍內(nèi)時(shí),此時(shí)該節(jié)點(diǎn)被選為幻影源節(jié)點(diǎn)。

步驟4 幻影源節(jié)點(diǎn)沿著最短路徑將數(shù)據(jù)包發(fā)送給基站節(jié)點(diǎn)

幻影源節(jié)點(diǎn)選擇到基站跳數(shù)小于自己到基站跳數(shù)的鄰居節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)包。收到數(shù)據(jù)包的節(jié)點(diǎn)仍按上述條件轉(zhuǎn)發(fā),直至將數(shù)據(jù)包發(fā)送至基站節(jié)點(diǎn)。

4 理論分析

在WSNs的源位置隱私保護(hù)方案中,如果所選擇的幻影源節(jié)點(diǎn)的地理位置距離真實(shí)源節(jié)點(diǎn)較近,攻擊者很容易追蹤到真實(shí)源節(jié)點(diǎn)。下面對(duì)本文提出的ABOND方案在幻影源節(jié)點(diǎn)的地理位置分布及源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包所需通信開(kāi)銷進(jìn)行分析。

4.1 幻影源節(jié)點(diǎn)的地理位置多樣性分析

網(wǎng)絡(luò)初始化后,每個(gè)節(jié)點(diǎn)通過(guò)定位算法得到自身節(jié)點(diǎn)的坐標(biāo)。源節(jié)點(diǎn)隨機(jī)步hmin跳后,在hmin|ZS|,確保在沿著預(yù)期幻影源節(jié)點(diǎn)的方向轉(zhuǎn)發(fā)數(shù)據(jù)包的過(guò)程中所選出的幻影源節(jié)點(diǎn)遠(yuǎn)離真實(shí)源節(jié)點(diǎn)。由式(3)可知,|PZ|=Kd,由文獻(xiàn)[9]所描述的節(jié)點(diǎn)之間的最小跳數(shù)可以用路徑的長(zhǎng)度表示,可知,過(guò)渡節(jié)點(diǎn)到選出的幻影源節(jié)點(diǎn)需要的最小跳數(shù)值等于Kd/r。由式(1)可知,過(guò)渡節(jié)點(diǎn)Z與上一跳點(diǎn)節(jié)點(diǎn)A的距離d取決于節(jié)點(diǎn)Z(xz,yz)和A(xa,ya)的坐標(biāo)。源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包,隨著Z(xz,yz)和A(xa,ya)的變化,最小跳數(shù)值Kd/r隨其變化,使選出的幻影源節(jié)點(diǎn)的位置沿著預(yù)期幻影源節(jié)點(diǎn)且遠(yuǎn)離真實(shí)源節(jié)點(diǎn)的方向不斷變化,因此幻影源節(jié)點(diǎn)的地理位置具有了多樣性。由式(4)可知,過(guò)渡節(jié)點(diǎn)Z與上一跳節(jié)點(diǎn)A所構(gòu)成直線方程的斜率k取決于節(jié)點(diǎn)Z(xz,yz)和A(xa,ya)的坐標(biāo)。斜率k決定著幻影源節(jié)點(diǎn)的選擇方向,源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包,隨著Z(xz,yz)和A(xa,ya)的變化,k在變化,變化的k使直線方程上預(yù)期幻影源節(jié)點(diǎn)位置隨之變化且分散,避免了幻影源節(jié)點(diǎn)集中分布在某些區(qū)域內(nèi),使攻擊者通過(guò)回溯追蹤數(shù)據(jù)包更加困難。

4.2 源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包的通信開(kāi)銷分析

通信開(kāi)銷指源節(jié)點(diǎn)發(fā)送一個(gè)數(shù)據(jù)包到達(dá)基站節(jié)點(diǎn)所需要的跳數(shù)[9]。

該算法中源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包的通信開(kāi)銷可分為3部分,源節(jié)點(diǎn)隨機(jī)步跳數(shù)值htra、過(guò)渡節(jié)點(diǎn)到幻影源節(jié)點(diǎn)的跳數(shù)值Kd/r、幻影源節(jié)點(diǎn)到達(dá)基站的最小跳數(shù)值hSPtoB。所以傳感器網(wǎng)絡(luò)中源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包的通信開(kāi)銷約等于htra+Kd/r+hSPtoB。

5 仿真實(shí)驗(yàn)與分析

本文采用Matlab仿真平臺(tái)對(duì)ABOND算法以及單徑幻影路由算法[8]、PUSBRF算法[9]兩個(gè)對(duì)比算法進(jìn)行了仿真實(shí)驗(yàn),對(duì)算法的安全周期和通信開(kāi)銷兩個(gè)性能指標(biāo)分別進(jìn)行分析。安全周期是指源節(jié)點(diǎn)開(kāi)始發(fā)送第一個(gè)數(shù)據(jù)包到被攻擊者捕獲的時(shí)間段內(nèi),發(fā)送數(shù)據(jù)包的個(gè)數(shù)。通信開(kāi)銷定義參見(jiàn)本文第4部分第2節(jié)。為方便分析,該算法采用與文獻(xiàn)[8,9]相似的實(shí)驗(yàn)環(huán)境,將6000m*6000m的網(wǎng)絡(luò)區(qū)域均勻分成100*100個(gè)網(wǎng)格,每個(gè)子網(wǎng)格均勻分布一個(gè)傳感器節(jié)點(diǎn),為保證均勻且隨機(jī), 每個(gè)節(jié)點(diǎn)的初始位置在每個(gè)子網(wǎng)格的中心,并加上隨機(jī)擾動(dòng),確保每個(gè)子網(wǎng)格內(nèi)的節(jié)點(diǎn)位置都不同。每個(gè)節(jié)點(diǎn)平均擁有8.72個(gè)鄰居節(jié)點(diǎn),且每個(gè)傳感器節(jié)點(diǎn)的通信半徑r均為100 m?;竟?jié)點(diǎn)的位置始終固定在網(wǎng)絡(luò)的中心處,隨機(jī)選取源節(jié)點(diǎn)。ABOND算法參數(shù)值htra選取區(qū)間(5,10)、(10,15)、(15,20);性能指標(biāo)變化情況如圖2和圖3所示,圖示實(shí)驗(yàn)結(jié)果為150次仿真實(shí)驗(yàn)的平均值。

5.1 安全周期

ABOND算法的安全周期變化情況如圖2所示。反應(yīng)的是過(guò)渡節(jié)點(diǎn)Z與上一跳節(jié)點(diǎn)A之間的距離d的倍數(shù)K取不同值,安全周期的變化情況。

由圖2中的安全周期可計(jì)算出,圖2(b)中K=15時(shí)與圖2(a)中K=10時(shí)的安全周期相比平均增加了約14.7%;圖2(c)中K=20時(shí)與圖2(b)中K=15時(shí)的安全周期相比平均增加了約9%;而當(dāng)K大于20時(shí),由圖2(c)中K=20時(shí)與圖2(d)中K=25時(shí)的安全周期相比平均僅增加了約4.8%??梢?jiàn)當(dāng)10≤K≤20時(shí)安全周期增加比較明顯,當(dāng)K>20時(shí)安全周期的增加較緩慢,為了平衡安全周期與通信開(kāi)銷,算法中參數(shù)K取20比較適合。此外,若整個(gè)網(wǎng)絡(luò)的安全需求較高,可進(jìn)一步增大K的取值,增強(qiáng)算法的源位置隱私保護(hù)能力。

ABOND算法中參數(shù)K=20及參數(shù)htra值取不同區(qū)間時(shí),在安全周期方面與單徑幻影路由算法以及PUSBRF算法的對(duì)比情況如圖3所示。隨著源節(jié)點(diǎn)到基站節(jié)點(diǎn)跳數(shù)值的增加,3個(gè)算法的安全周期都在增加。這是由于隨著源節(jié)點(diǎn)到基站節(jié)點(diǎn)跳數(shù)值的增加,攻擊者若想發(fā)現(xiàn)源節(jié)點(diǎn)需要監(jiān)聽(tīng)足夠多的數(shù)據(jù)包來(lái)逐跳回溯。由圖3可以看出當(dāng)參數(shù)K=20,htra值選取區(qū)間為(15,20)時(shí),ABOND算法安全周期最高,這是由于源節(jié)點(diǎn)隨機(jī)步跳數(shù)值htra的增加以及源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包,隨著Z(xz,yz)和A(xa,ya)坐標(biāo)的變化,直線方程斜率k和跳數(shù)值Kd/r隨其變化,使選出的幻影源節(jié)點(diǎn)不僅遠(yuǎn)離了真實(shí)源節(jié)點(diǎn)而且地理位置具有多樣性,以致攻擊者在同一位置處且較長(zhǎng)的時(shí)間內(nèi)不能連續(xù)的監(jiān)聽(tīng)到更多數(shù)據(jù)包,推遲攻擊者逐跳回溯到源節(jié)點(diǎn)所需的時(shí)間,從而提高了網(wǎng)絡(luò)的安全周期。

5.2 通信開(kāi)銷

ABOND算法中參數(shù)K=20及htra值選取區(qū)間為(15,20)時(shí)與單徑幻影路由算法、PUSBRF算法的通信開(kāi)銷對(duì)比如圖4所示。隨著源節(jié)點(diǎn)到基站節(jié)點(diǎn)跳數(shù)值的增加,3個(gè)算法的通信開(kāi)銷都與源節(jié)點(diǎn)到基站節(jié)點(diǎn)的跳數(shù)值成線性關(guān)系。相比之下,單徑幻影路由算法的通信開(kāi)銷最小,這是由于該算法在選擇幻影源節(jié)點(diǎn)以后,幻影源節(jié)點(diǎn)以最短路徑的方式將數(shù)據(jù)包轉(zhuǎn)發(fā)給基站節(jié)點(diǎn);在PUSBRF算法中,源節(jié)點(diǎn)進(jìn)行隨機(jī)步階段時(shí),當(dāng)前節(jié)點(diǎn)轉(zhuǎn)發(fā)數(shù)據(jù)包所選擇的每個(gè)下一跳節(jié)點(diǎn)都要遠(yuǎn)離真實(shí)源節(jié)點(diǎn),與單徑幻影路由算法相比增加了一些通信開(kāi)銷;ABOND算法中,源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包的通信開(kāi)銷可分為3部分,由本文第4部分第2節(jié)可知網(wǎng)絡(luò)中源節(jié)點(diǎn)每轉(zhuǎn)發(fā)一次數(shù)據(jù)包的通信開(kāi)銷約等于htra+Kd/r+hSPtoB。隨著K的增加,轉(zhuǎn)發(fā)數(shù)據(jù)包到幻影源節(jié)點(diǎn)的跳數(shù)也在成線性關(guān)系的增加,進(jìn)而增加了網(wǎng)絡(luò)中的通信開(kāi)銷。

圖2 安全周期變化情況

圖3 安全周期對(duì)比

圖4 通信開(kāi)銷對(duì)比

結(jié)合圖3安全周期的變化情況和圖4通信開(kāi)銷的變化情況,可知,隨著源節(jié)點(diǎn)到基站節(jié)點(diǎn)的跳數(shù)值的增加,安全周期提高的同時(shí)通信開(kāi)銷也隨之增加。相比于PUSBRF算法,ABOND算法在通信開(kāi)銷平均增加14%的情況下,安全周期平均提高76%。當(dāng)參數(shù)htra取值(15,20),K=20時(shí)網(wǎng)絡(luò)中的安全周期性能指標(biāo)最佳。

6 結(jié)束語(yǔ)

本文提出基于節(jié)點(diǎn)距離的WSNs源位置隱私保護(hù)算法ABOND,用于解決幻影源節(jié)點(diǎn)易于分布在真實(shí)源節(jié)點(diǎn)附近的問(wèn)題。該算法利用過(guò)渡節(jié)點(diǎn)與上一跳節(jié)點(diǎn)的坐標(biāo)信息,建立直線方程,借助兩節(jié)點(diǎn)之間的距離,計(jì)算出預(yù)期幻影源節(jié)點(diǎn)的坐標(biāo),使選出的幻影源節(jié)點(diǎn)不僅遠(yuǎn)離真實(shí)源節(jié)點(diǎn)而且地理位置多樣性,有效抵御局部攻擊者的逐跳回溯攻擊。仿真實(shí)驗(yàn)結(jié)果表明,該算法與已有的源位置隱私保護(hù)算法相比較,在通信開(kāi)銷增加較小的情況下,顯著提高了網(wǎng)絡(luò)的安全周期,進(jìn)而提高了源位置隱私的安全性。

參考文獻(xiàn):

[1]FAN Yongjian,CHEN Hong,ZHANG Xiaoying.Data privacy preservation in wireless in sensor networks[J].Chinese Journal of Computer,2012,35(6):1131-1146(in Chinese).[范永健,陳紅,張曉瑩.無(wú)線傳感器網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)技術(shù)[J].計(jì)算機(jī)學(xué)報(bào),2012,35(6):1131-1146.]

[2]PENG Hui,CHEN Hong,ZHANG Xiaoying,et al.Location privacy preservation in wireless sensor networks[J].Journal of Software,2015,26(3):617-639(in Chinese).[彭輝,陳紅,張曉瑩,等.無(wú)線傳感器網(wǎng)絡(luò)位置隱私保護(hù)技術(shù)[J].軟件學(xué)報(bào),2015,26(3):617-639.]

[3]Lin Yao,Lin Kang,Shang Pengfei,et al.Protecting the sink location privacy in wireless sensor networks[J].Personal and Ubiquitous Computing,2013,17(5):883-893.

[4]Rios R,Cuellar J,Lopez J.Probabilistic receiver-location privacy protection in wireless sensor networks[J].Information Sciences,2015,321(10):205-223.

[5]Tan Wei,Xu Ke,Wang Dan.An anti-tracking source-location privacy protection protocol in WSNs based on path extension[J].IEEE Internet of Things Journal,2014,1(5):461-471.

[6]Jia Zongpu,Wei Xiaojuan,Guo Hairu.A privacy protection strategy for source location in WSN based on angle and dynamical adjustment of node emission radius[J/OL].Chinese Journal of Electronics[2016-10-13].http://www.cnki.net/kcms/detail/10.1284.TN.20161013.0934.036.html.

[7]Celal Ozturk,Zhang Yanyong,Wade Trappe.Source-location privacy in energy-constrained sensor network routing[C]//Proc of the 2nd ACM Workshop on Security of Ad Hoc and Se-nsor Networks,2004:88-93.

[8]Pandurang Kamat,Zhang Yanyong,Wade Trappe.Enhancing source-location privacy in sensor network routing[C]//Proc of the 25th International Conference on Distributed Computing Systems.Ohio:IEEE Press,2005:599-608.

[9]CHEN Juan,FANG Binxing,YIN Lihua,et al.A source-location privacy preservation protocol in wireless sensor networks using source-based restricted flooding[J].Chinese Journal of Computer,2010,33(9):1736-1747(in Chinese).[陳娟,方濱興,殷麗華,等.傳感器網(wǎng)絡(luò)中基于源節(jié)點(diǎn)有限洪泛的源位置隱私保護(hù)協(xié)議[J].計(jì)算機(jī)學(xué)報(bào),2010,33(9):1736-1747.]

[10]Li Yun,Ren Jun,Wu Jie.Quantitative measurement and design of source-location privacy schemes for wireless sensor networks[J].IEEE Trans on Parallel and Distributed Systems,2012,23(7):1302-1311.

[11]Ren Ju,Zhang Yaoxue,Liu Kang.Multiple k-hop clusters based routing scheme to preserve source-location privacy in WSNs[J].Journal of Central South University,2014,21(8):3155-3168.

[12]Mohamed M E A Mahmoud,Shen Xuemin(Sherman).A cloud-based scheme for protecting source-location privacy against hotspot-locating attack in wireless sensor networks [J].IEEE Transactions on Parallel and Distributed Systems,2012,23(10):1805-1818.

[13]MA Li,HE Jianpei,MA Dongchao.Localization algorithm for wireless sensor network[J].Computer Engineering and Design,2014,35(12):4061-4067(in Chinese).[馬禮,賀建沛,馬東超.無(wú)線傳感器網(wǎng)絡(luò)節(jié)點(diǎn)定位方法[J].計(jì)算機(jī)工程與設(shè)計(jì),2014,35(12):4061-4067.]

[14]Ngai E C H.On providing sink anonymity for wireless sensor networks[J].Security and Communication Networks,2016,9(2):77-86.

猜你喜歡
幻影攻擊者數(shù)據(jù)包
勞斯萊斯幻影
《幻影》
像素前線之“幻影”2000
基于微分博弈的追逃問(wèn)題最優(yōu)策略設(shè)計(jì)
幻影游船
SmartSniff
正面迎接批判
愛(ài)你(2018年16期)2018-06-21 03:28:44
有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
基于Libpcap的網(wǎng)絡(luò)數(shù)據(jù)包捕獲器的設(shè)計(jì)與實(shí)現(xiàn)
視覺(jué)注意的數(shù)據(jù)包優(yōu)先級(jí)排序策略研究
嘉义县| 北票市| 舟山市| 乐清市| 辛集市| 陇南市| 萍乡市| 普定县| 娄烦县| 岳阳县| 青川县| 武山县| 弥渡县| 陆川县| 龙州县| 林芝县| 理塘县| 柘城县| 常熟市| 盐山县| 新疆| 平定县| 延庆县| 惠水县| 临江市| 邯郸县| 阳春市| 孝义市| 筠连县| 右玉县| 开远市| 白沙| 正镶白旗| 汤阴县| 壤塘县| 舟曲县| 河北区| 连南| 巴塘县| 长葛市| 浦城县|